PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

LösegeldErpressersoftware („Ransomware“), mit deren Hilfe Angreifer Daten verschlüsseln und meist erst nach Zahlung eines Lösegelds wieder freigeben, zunehmende Wirtschaftsspionage mit dem Ziel, wertvolle Unternehmensdaten abzuschöpfen, neue Einfallstore für Angreifer durch wachsende Mobilität und Vernetzung: Die Bedrohungsszenarien in der IT haben sich verändert und der Schaden für die Wirtschaft ist immens.

Weltweiter Schaden durch Cyber-Kriminalität: rund 500 Milliarden US-Dollar

Nach Erkenntnissen der Microsoft Digital Cybercrime Unit summieren sich die Kosten für Cyberkriminalität weltweit auf rund 500 Milliarden US-Dollar. Jedes fünfte Unternehmen ist demnach bereits Opfer von Cyberkriminalität geworden. Zu der immens hohen Schadenssumme trägt auch bei, dass Angreifer sich durchschnittlich 243 Tage in fremden Firmennetzen bewegen können, bevor sie entdeckt werden.

Neue Bedrohungen verlangen moderne Tools und einen aufgeklärten Umgang mit den Risiken

Angesichts dieser Bedrohungen verlangt die Frage nach einer sicheren IT-Infrastruktur nach anderen Antworten als früher: Das bloße Abschotten der unternehmenseigenen IT über Firewalls und Virenscanner von der Außenwelt reicht nicht mehr. Arbeitswelt, mobile Mitarbeiter und Daten auf einer Vielzahl von Geräten müssen stattdessen flexibel und aktiv geschützt werden. Unternehmen brauchen eine Sicherheitsstrategie, die kritische Daten von unwichtigen trennt sowie Verhaltensweisen und Techniken fördert, die Mitarbeiter und Daten wirksam schützen.

In dem „How-to-Guide: So arbeiten Sie sicher und produktiv“ (ohne Registrierung erhältlich) erläutert Microsoft ganz praktisch operative Schritte, die zu mehr Sicherheit im Unternehmen führen. Sie eignen sich sowohl für IT-Abteilungen, als auch für jeden einzelnen Mitarbeiter. Alle zusammen können mit gängigen Tools, die meist schon integrale Bestandteile von Windows, Windows Server oder Microsoft Azure sind, sowie mit einfachen Verhaltensregeln Daten und Geräte vor fremdem Zugriff schützen.

Microsoft hat zudem die neue Ausgabe seines „Security Intelligence Reports“ veröffentlicht. Für die Analyse aktueller Bedrohungsszenarien nutzt Microsoft erstmals auch Daten aus seinen Cloud-Diensten und -Rechenzentren. 

 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet